DE102004018367A1 - Privacy-compliant Radio Frequency Identification (RFID) system through owner-controlled RFID tag functionality - Google Patents

Privacy-compliant Radio Frequency Identification (RFID) system through owner-controlled RFID tag functionality Download PDF

Info

Publication number
DE102004018367A1
DE102004018367A1 DE102004018367A DE102004018367A DE102004018367A1 DE 102004018367 A1 DE102004018367 A1 DE 102004018367A1 DE 102004018367 A DE102004018367 A DE 102004018367A DE 102004018367 A DE102004018367 A DE 102004018367A DE 102004018367 A1 DE102004018367 A1 DE 102004018367A1
Authority
DE
Germany
Prior art keywords
rfid tag
password
reader
value
tag according
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102004018367A
Other languages
German (de)
Inventor
Oliver Berthold
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SAP SE
Original Assignee
SPIEKERMANN SARAH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SPIEKERMANN SARAH filed Critical SPIEKERMANN SARAH
Priority to DE102004018367A priority Critical patent/DE102004018367A1/en
Priority to PCT/DE2005/000648 priority patent/WO2005101333A1/en
Priority to EP05744012.5A priority patent/EP1735760B1/en
Priority to CNB2005800194171A priority patent/CN100501779C/en
Priority to DE112005000761T priority patent/DE112005000761A5/en
Publication of DE102004018367A1 publication Critical patent/DE102004018367A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor

Abstract

RFID-Tag mit einem Mittel zum Senden und Empfangen von Nachrichten eines Lesegerätes (Readers) mit der besonderen Eigenschaft Funktionen in Abhängigkeit davon auszuführen, dass
– das Lesegerät die Kenntnis eines Passwortes nachweist oder
– ein interner Zustand die Ausführung gestattet,
wobei das Passwort und der interne Zustand durch mindestens jeweils eine Funktionen geändert werden kann.
RFID tag with a means for sending and receiving messages from a reader (Reader) with the special property of performing functions in response to
- The reader proves the knowledge of a password or
- an internal state allows the execution,
wherein the password and the internal state can be changed by at least one function at a time.

Description

Die Anmeldung betrifft eine Erweiterung der Funktionalität sogenannter RFID (Radio Frequency Identification) Systeme.The Application relates to an extension of the functionality of so-called RFID (Radio Frequency Identification) systems.

RFID-Tags und die notwendige Infrastruktur wie z.B. Lesegeräte sind dem Stand der Technik seit langem bekannt und werden beispielsweise zur Kennzeichnung von Gegenständen verwendet. RFID-Tags weisen normalerweise eine Sende- und Empfangsvorrichtung auf, mit der sie u.a. eine Kennzeichnung (Identifikationsnummer) an ein Lesegerät (Reader) übertragen können und andere vom Reader angewiesene (aufgerufene) Funktionen ausführen können, sobald sich ein RFID-Tag in dessen Wirkungsbereich befindet.RFID tags and the necessary infrastructure, such as Readers are The prior art has long been known and become, for example for marking objects used. RFID tags usually have a transmitting and receiving device on, with them u.a. a marking (identification number) transferred to a reader (Reader) can and other functions called by the reader (called) as soon as possible an RFID tag is within its sphere of influence.

Die Kennzeichnung dient der Identifizierung der Tags und somit des damit verbundenen Gegenstandes.The Labeling is used to identify the tags and thus of the tag connected object.

In naher Zukunft sollen diese Tags die bisher verwendeten Barcodes auf Konsumprodukten ersetzen, um alle Logistikprozesse sowie die Prozesse im Supermarkt zu vereinfachen. Beispielsweise sind Selbstbedienungskassen geplant, da der Inhalt eines Einkaufwagens komplett in einem Schritt gescannt werden kann.In In the near future, these tags will be the barcodes used so far to replace consumer products to all logistics processes as well as the Simplify processes in the supermarket. For example, self-service funds planned, because the contents of a shopping cart complete in one step can be scanned.

Die Erfindung adressiert die Privacy-Problematik dieser Technologie: Da jeder RFID-Tag eine eindeutige Seriennummer tragen soll, kann der Weg jedes Konsumprodukts – damit ist jedes einzelne Objekt gemeint – unbemerkt und auch noch nach Verlassen des Supermarktes ausgelesen werden. Dadurch sind Menschen anhand dieser Seriennummern verfolgbar und können zudem bezüglich aller mitgeführten Produkte (z.B. der Kleidung) durch jedermann gescannt werden. Sollten diese Daten, was zumindest zu befürchten ist, gesammelt und mit Hilfe von Datenbanken gespeichert und ausgewertet werden, wird das von Datenschützern und Privacy-Aktivisten befürchte Szenario vom „Gläsernen Menschen" Wirklichkeit.The Invention addresses the privacy issue of this technology: Since every RFID tag should carry a unique serial number, can the way of every consumer product - with it Every single object is meant - unnoticed and even after Leaving the supermarket to be read out. Thereby humans are can be tracked by these serial numbers and can also with respect to all entrained Products (such as clothing) are scanned by anyone. Should this data, which is at least to be feared, collected and with Help will be stored and evaluated by databases from privacy advocates and privacy activists fear Scenario of the "Transparent Man" Reality.

Bisher setzt die Industrie dieser Vision nur eine sogenannte Kill-Funktion entgegen, mit der die Tags entgültig deaktiviert werden können. Leider verhindert die endgültige Deaktivierung der RFID-Tags eine Reihe von Anwendungen. Insbesondere sind Anwendungen betroffen, die normalerweise erst nach dem Kauf eines Produktes zum Einsatz kommen, wie beispielsweise eine intelligente Waschmaschine, welche Waschtemperatur und -programm anhand der eingeworfenen Kleidungsstücke automatisch ermittelt. RFID-Tags, welche eine solche Killfunktion zur Verfügung stellen, werden in den Spezifikationen Version 1.0 des EPC Global (http://epcglobalinc.org/standards_technologie/specifications.html) beschrieben.So far The industry only implements this vision with a so-called kill function contrary, with the tags final can be disabled. Unfortunately, the final prevents Disabling the RFID tags a number of applications. Especially Applications are affected, which are usually only after the purchase of a product, such as an intelligent one Washing machine, which wash temperature and program based on the inserted clothes automatically determined. RFID tags, which provide such a kill function, are in the Specifications Version 1.0 of the EPC Global (http://epcglobalinc.org/standards_technologie/specifications.html) described.

Die Erfindung löst das beschriebene Privacy-Problem der bisherigen RFID-Technologie und ermöglicht im Unterschied zur bekannten Killfunktion zugleich eine Weiternutzung der Technologie für intelligente ggf. vernetzte Geräte mit einem RFID-Tag gemäß den Merkmalen des Anspruchs 1, einem Reader gemäß den Merkmalen des Anspruchs 29 sowie einem Verfahren nach den Merkmalen von Anspruch 42. Vorteilhafte Ausgestaltungen ergeben sich jeweils aus den abhängigen Ansprüchen.The Invention solves the described privacy problem of the previous RFID technology and allows in contrast to the known Killfunktion at the same time a further use the technology for intelligent, possibly networked devices with an RFID tag according to the features of claim 1, a reader according to the features of the claim 29 and a method according to the features of claim 42. Advantageous Embodiments result from the dependent claims.

Die Erfindung erweitert die Funktionalität der Tags um die Möglichkeit zur dynamischen Aktivierung, Deaktivierung oder Einschränkung der (Identifikations-)Funktionalität der RFID-Tags.The Invention extends the functionality of the tags by the possibility for dynamic activation, deactivation or restriction of the (Identification) functionality the RFID tags.

Konkret ist damit gemeint, dass anhand eines internen Zustandes entschieden wird, welche Funktionen ein RFID-Tag in welchem Umfang ausführt, wenn eine bestimmte Anforderung des Readers empfangen wird. Insbesondere soll ein Zustand vorgesehen sein, bei welchem der RFID-Tag keine der intern gespeicherten Daten, die üblicherweise eine Identifizierung ermöglichen, ausgibt.Concrete is meant that decided on the basis of an internal state which functions an RFID tag performs to what extent, if a particular request from the reader is received. Especially a state should be provided in which the RFID tag none of Internally stored data, usually a Enable identification, outputs.

Jedoch sollte der RFID-Tag in jedem Zustand die zwischen Reader und RFID-Tag gültigen Kommunikationsprotokolle soweit erfüllen, dass das Übermitteln und Empfangen von Daten und Befehlen möglich ist. Beispielsweise muss ein RFID-Tag seine Anwesenheit gegenüber einem Reader signalisieren und an einem sogenannten Singulation oder Anti-Collusion Protokoll teilnehmen, um überhaupt individuelle Befehle empfangen zu können. In den obigen ERC Global Spezifikationen wird ein Anti-Collusion Protokoll vorgestellt, welches ohne Verwendung der gespeicherten identifizierenden Daten auskommt. In DE10161302 werden Anti-Collusion-Protokolle vorgeschlagen, die auf regelmäßig neu generierten Zufallszahlen statt auf identifizierenden Daten basieren.However, in every state, the RFID tag should fulfill the communication protocols valid between reader and RFID tag to the extent that the transmission and reception of data and commands is possible. For example, an RFID tag must signal its presence to a reader and participate in a so-called singulation or anti-collusion protocol in order to be able to receive individual commands at all. In the above ERC Global Specifications, an anti-collusion protocol is presented which manages without using the stored identifying data. In DE10161302 Anti-collusion protocols are proposed that are based on regularly re-generated random numbers rather than identifying data.

Der erfindungsgemäße RFID-Tags stellt eine Funktion zur Änderung des internen Zustandes zur Verfügung. Dabei wird diese Funktion nur ausgeführt, nachdem der die Funktion aufrufende Reader die Kenntnis eines geheimen Datums, einer auf dem RFID-Tag gespeicherten Bitfolge, nachgewiesen hat. Das geheime Datum wird im folgenden als Passwort bezeichnet. Die Nachweisfunktion wird im folgenden als Verifikation bezeichnet.Of the Inventive RFID tags Represents a function to change of the internal state available. This function is only executed after the function calling readers the knowledge of a secret date, one on detected by the RFID tag. The secret Date will be referred to as a password below. The detection function is referred to as verification in the following.

Der erfindungsgemäße RFID-Tag sieht einen wiederbeschreibbaren nichtflüchtigen Speicherplatz für die Einspeicherung des Passwortes vor. Das erste Passwort kann dabei in vorteilhafter Weise beim Herstellungsprozess des Tags oder beim Verbinden des Produktes mit dem RFID-Tag gesetzt werden. Idealerweise sollte die Einschreibung des Passwortes zusammen mit der Einschreibung der Identifikationsdaten erfolgen, da beides in jedem Schritt der Logistikkette mit dem Produkt mitgesendet werden sollte.The RFID tag according to the invention provides a rewritable nonvolatile storage space for storing the password. The first password can be set in an advantageous manner during the manufacturing process of the tag or when connecting the product to the RFID tag. Ideally, the enrollment of the password should be done together with the enrollment of the identification data, as both should be sent along with the product in every step of the logistics chain.

Es werden zwei vorteilhafte Ausprägungen der Passwort-Verifikation bei den erfindungsgemäßen RFID-Systemen offenbart:
In der ersten Ausprägung wird zur Verifikation das Passwort vom Reader zum RFID-Tag gesendet. Der Vorteil dieser Methode der Verifikation ist eine sehr einfache Implementierbarkeit auf dem RFID-Tag. Es wird nur eine Vergleichsfunktion des gespeicherten mit dem erhaltenen Passwort benötigt. Der Nachteil ist, dass das Passwort von anderen Geräten durch Abhören der Funk-Kommunikation ermittelt werden kann.
Two advantageous forms of password verification are disclosed in the RFID systems according to the invention:
In the first version, the password is sent from the reader to the RFID tag for verification. The advantage of this method of verification is a very simple implementation on the RFID tag. Only a comparison function of the stored password with the obtained password is required. The disadvantage is that the password can be determined by other devices by listening to the radio communication.

In einer zweiten Ausprägung steht sowohl im RFID-Tag als auch im Reader ein Mittel (eine Funktion) zur Verfügung, welche das Passwort und einen weiteren Wert zu einem Prüfwert kombiniert. Zudem steht im RFID-Tag ein Mittel zur Erzeugung eines zufälligen Wertes (Zufallswert) zur Verfügung. Die Ausprägung des Mittels zur Erzeugung des Zufallswertes ist beliebig. Beispielsweise kann eine Rauschquelle mit einer Sampling-Schaltung verwendet werden oder auf einen bei der Herstellung individuell vergebenem Initialwert wiederholt eine Hashfunktion angewendet werden und die Zufallsfolge aus Teilen der jeweiligen Zwischenwerte gebildet werden.In a second expression stands both in the RFID tag and in the reader a means (a function) to disposal, which combines the password and another value to a test value. In addition, the RFID tag has a means for generating a random value (Random value) available. The expression the means for generating the random value is arbitrary. For example For example, a noise source can be used with a sampling circuit or to an individually assigned initial value during production repeatedly a hash function will be applied and the random sequence be formed from parts of the respective intermediate values.

Das Mittel zur Berechnung des Prüfwertes kann beliebig realisiert werden. Ideal wäre eine kryptographisch sichere Einwegfunktion oder eine symmetrische Verschlüsselungsfunktion, wobei einer der Eingabewerte als Schlüssel verwendet würde, da so die Umkehrung der Funktion bzw. die Ermittlung eines unbekannten dritten Werfe bei Kenntnis der beiden anderen schwer oder unmöglich ist. Die Realisierungsoptionen des Mittels beinhalten auch die Möglichkeit, die Berechnung nur auf Basis eines Eingabewertes durchzuführen, wobei entweder nur das Passwort verwendet wird oder ein weiteres beliebiges Mittel genutzt wird, um die Eingabewerte zu kombinieren. Die Realisierungsoptionen des Mittels beinhalten auch die Möglichkeit die Berechnung auf Basis von mehr als zwei Eingabewerten durchzuführen. Die Realisierungsoptionen des Mittels beinhalten auch die Möglichkeit mehr als einen Ausgabewert zu berechnen.The Means for calculating the test value can be realized arbitrarily. Ideal would be a cryptographically secure One-way function or a symmetric encryption function, where one the input values as a key would be used because so the inversion of the function or the determination of an unknown third throw with knowledge of the other two is difficult or impossible. The implementation options of the means also include the possibility to perform the calculation only on the basis of an input value, where either only the password is used or any other Means is used to combine the input values. The realization options the agent also includes the possibility of calculating Basis of more than two input values. The realization options the agent also includes the ability to have more than one output value to calculate.

In dieser Ausprägung der Verifikation erzeugt das RFID-Tag als erstes eine Zufallszahl speichert diese in einem beliebigen Speicher und sendet die Zufallszahl zudem an den Reader. Der Reader verwendet das Mittel zur Erzeugung des Prüfwertes wobei als Eingabe das Passwort und die empfangene Zufallszahl verwendet wird. Den Prüfwert sendet der Reader an den RFID-Tag. Der RFID-Tag berechnet einen zweiten Prüfwert anhand des gespeicherten Passwortes und der gespeicherten Zufallszahl und vergleicht beide Prüfwerte. Wenn beide Prüfwerte übereinstimmen, wird die durch die Verifikation geschützte Funktion ausgeführt. Alternativ kann das Mittel auf dem RFID-Tag die Berechnung auch umkehren, also aus dem Prüfwert und einem Eingabewert den jeweils anderen berechnen und diesen vergleichen. Der Vorteil der zweiten Ausprägung der Verifikation ist die Abhörsicherheit, Nachteil die höhere schaltungstechnische Komplexität des Tags.In this expression For verification, the RFID tag generates a random number first stores them in any memory and sends the random number also to the reader. The reader uses the means of production the test value being as input the password and the received random number used becomes. The test value the reader sends to the RFID tag. The RFID tag calculates one second test value based on the stored password and the stored random number and compares both test values. If both test values match, the function protected by the verification is executed. alternative the agent on the RFID tag can also reverse the calculation, ie from the test value and calculate one input value from the other and compare it. The advantage of the second expression Verification is the security against eavesdropping, Disadvantage the higher circuit engineering complexity of the day.

Die Sicherheit des Verfahren, also der Schutz vor der Ermittelbarkeit des Passwortes durch Dritte ist abhängig von der kryptographischen Güte des Mittels zur Prüfwertberechnung (wie schwer ist die Umkehrung der Einwegfunktion oder die Ermittlung des unbekannten Wertes), der kryptographischen Güte des Zufallsgenerators und der Länge der verwendeten Bitfolgen für Passwort, Zufallswert und Prüfwert.The Security of the procedure, ie the protection against the determinability the password by third party depends on the cryptographic Goodness of By means of the test value calculation (how hard is the reversal of the one-way function or the determination of the unknown value), the cryptographic goodness of the random number generator and the length the used bit sequences for Password, random value and test value.

Des weiteren stellt ein erfindungsgemäßer RFID-Tag ein Mittel (eine Funktion) zum Ändern des Passwortes bereit. Diese Funktion wird dabei nur nach einer erfolgreichen Verifikation des bisherigen Passwortes ausgeführt. Dabei wird das neue Passwort vom Reader zum RFID-Tag übertragen.Of Furthermore, an RFID tag according to the invention provides a means (a Function) for changing the password ready. This function is only after one successful verification of the previous password. there the new password is transferred from the reader to the RFID tag.

Es werden zwei vorteilhafte Ausprägungen für die Übertragung eines Passwortes vom Reader zum RFID-Tag des erfindungsgemäßen RFID-Systemen offenbart:
In der ersten Ausprägung der Passwortübertragung wird das neue Passwort vom Reader zum RFID-Tag gesendet. Der Vorteil dieser Ausprägung der Erfindung ist die einfache Implementierbarkeit auf dem RFID-Tag. Der Nachteil ist die Möglichkeit des Abhörens durch ein anderes Gerät.
Two advantageous features for the transmission of a password from the reader to the RFID tag of the RFID systems according to the invention are disclosed:
In the first form of password transmission, the new password is sent from the reader to the RFID tag. The advantage of this embodiment of the invention is the ease of implementation on the RFID tag. The downside is the possibility of listening through another device.

In der zweiten vorteilhaften Ausprägung der Passwortübertragung steht sowohl im RFID-Tag als auch im Reader jeweils ein Mittel zur Verfügung, welches aus zwei Eingabewerten einen dritten berechnen kann. Dieses Mittel kann beliebig realisiert werden, wobei die Berechnung in so fern umkehrbar sein muss, als dass ein Mittel existiert, welches aus einem der Eingabewerte und dem Ausgabewert den zweiten Eingabewert berechnen kann. Beispiel für solche Mittel sind beliebige symmetrische Verschlüsselungsfunktionen oder die bitweise XOR-Überlagerung der beiden Eingabewerte. Die Realisierungsoptionen der Mittel beinhalten auch die Möglichkeit die Berechnung auf Basis von mehr als zwei Eingabewerten durchzuführen. Die Realisierungsoptionen der Mittel beinhalten auch die Möglichkeit mehr als einen Ausgabewert zu berechnen.In the second advantageous embodiment of the password transmission, a means is available both in the RFID tag and in the reader, which can calculate a third from two input values. This means can be realized arbitrarily, whereby the calculation must be so far reversible that there exists a means which can calculate the second input value from one of the input values and the output value. Examples of such means are any symmetric encryption functions or the bitwise XOR overlay of the two input values. The realization options of the means also include the possibility of performing the calculation on the basis of more than two input values. The implementation options of the funds also include the possibility of more than to calculate an output value.

Der Vorteil dieser Ausprägung der Erfindung ist die höhere Abhörsicherheit, Nachteil die höhere schaltungstechnische Komplexität des Tags. Die Sicherheit des Verfahrens ist von kryptographischen Güte der verwendeten Mittel und von der Länge der verwendeten Werte abhängig, wobei die einfache bitweise XOR-Überlagerung (One-Time-Pad) bereits maximale Sicherheit bietet und somit optimal ist.Of the Advantage of this expression The invention is the higher Privacy, Disadvantage the higher circuit engineering complexity of the day. The security of the method is of cryptographic good quality used Medium and of length dependent on the values used, the simple bitwise XOR overlay (One-time pad) already provides maximum security and thus optimal is.

Damit das Passwort bzw. der Zustand des Tags geändert werden kann, ist es für den aktuellen Besitzer eines Tags notwendig, das jeweilige Passwort zu kennen.In order to the password or the state of the tag can be changed, it is for the current owner one day necessary to know the respective password.

In der oben genannten EPC Global Spezifikation wird vorgeschlagen jedem RFID-Tag ein individuelles Passwort zu geben. Idealerweise sollte diese Passwörter auf dem Weg in den Supermarkt dem jeweiligen aktuellen Besitzer übergeben werden, bzw. direkt vom Hersteller zum jeweiligen Supermarkt übertragen werden. Die Erfindung will nicht dieses Problem lösen, da bereits für die Kill-Funktion die Übermittlung eines ähnlichen Passwortes notwendig ist, welches hierfür verwendet werden kann.In The above EPC Global specification is proposed to everyone RFID tag to give an individual password. Ideally should these passwords handed over to the current owner on the way to the supermarket be transferred directly from the manufacturer to the respective supermarket become. The invention does not want to solve this problem since already for the kill function the transmission a similar one Password is necessary, which can be used for this purpose.

Im Gegensatz zur bisherigen Lösung auf Basis der Killfunktion wird das Passwort an oder nach der Supermarktkasse an den Kunden übergeben. Dadurch erhält der Kunde die vollständige Kontrolle über die Funktionalität seiner Tags.in the Contrary to the previous solution based on the kill function, the password is at or after the supermarket checkout handed over to the customer. Thereby receives the customer the complete control over the functionality his tags.

Durch Änderung des Passwortes übernimmt der jeweilige Besitzer die alleinige Kontrolle über die Funktionalität eines RFID-Tags, da die bisherigen Besitzer nunmehr ein falsches Passwort in Ihren Datenbanken haben.By change the password takes over respective owners have sole control over the functionality of one RFID tags since the previous owners now have a wrong password in your databases.

Die Erfindung betrifft auch ein vorteilhaftes Verfahren zum Ändern der Passwörter, welches das Problem löst, das Tags, die sich in einem deaktivierten Zustand befinden, nicht identifiziert werden können und somit deren Passwort nicht ermittelt werden kann.The The invention also relates to an advantageous method for changing the passwords which solves the problem, the tag that is in a disabled state is not can be identified and thus their password can not be determined.

Das vorteilhafte Verfahren beinhaltet, dass ein Besitzer allen in seinem Besitz befindlichen Tags das gleiche Passwort einspeichert. Erst danach oder dabei erfolgt die Deaktivierung.The advantageous procedure involves having one owner all in his Owned tags the same password. First afterwards or at the same time the deactivation takes place.

Idealerweise sollte dieses Verfahren bereits an der Supermarktkasse durchgeführt werden.Ideally This procedure should already be carried out at the supermarket checkout.

Der Wechsel des Besitzers eines Tags, beispielsweise an der Kasse eines Supermarktes, sollte in zwei Schritten erfolgen:

  • 1. Der bisherige Besitzer ändert das Passwort der zu übergebendes Tags auf einen zufällig gewählten Wert. Bei Übergabe des Objektes teilt der alte Besitzer dem neuen Besitzer das verwendete Passwort mit.
  • 2. Der neue Besitzer führt möglichst außerhalb der Funk-Reichweite (in seinem Vertrauensbereich) eine zweite Passwortänderung durch, wobei der Besitzer üblicherweise ein gemeinsames Passwort für alle seine Tags verwendet.
The change of the owner of a tag, for example at the cash register of a supermarket, should be done in two steps:
  • 1. The previous owner changes the password of the tags to be given to a random value. When the object is handed over, the old owner notifies the new owner of the password used.
  • 2. The new owner makes a second password change, if possible outside of the radio range (in his trusted area), whereby the owner usually uses a common password for all his tags.

Eine vorteilhafte Schrittfolge an der Supermarktkasse ist:

  • 1. Wahl eines zufälligen Wertes als neues Passwort durch den Reader.
  • 2. Auslesen der Identifikation eines Tags
  • 3. Ändern des Passwortes des Tags auf den neuen Wert, das jeweilig notwendige bisherige Passwort erhält der Reader durch Abfrage einer Datenbank, beispielsweise der Produkt-Bestandsdatenbank des Supermarktes.
  • 4. Deaktivieren des Tags.
  • 5. Wenn weitere Tags vorhanden sind, fortfahren mit Schritt 2.
  • 6. Übergabe des Passwortes für diesen Einkauf an den neuen Besitzer der Produkte, beispielsweise durch Drucken auf den Kassenzettel oder durch übertragen an ein sich im Besitz des Kunden befindliches Gerät (z.B. Chipkarte)
An advantageous step sequence at the supermarket checkout is:
  • 1. Selection of a random value as a new password by the reader.
  • 2. Reading out the identification of a tag
  • 3. Changing the password of the tag to the new value, the respective required previous password receives the reader by querying a database, for example, the product inventory database of the supermarket.
  • 4. Disable the tag.
  • 5. If there are more tags, go to step 2.
  • 6. Passing the password for this purchase to the new owner of the products, for example by printing on the receipt or by transferring to a device in the possession of the customer (eg chip card)

Damit alle in Besitz einer Person/eines Haushalts befindlichen Tags das gleiche Passwort enthalten, sollte die Passwortänderung durch einen Reader im Vertrauensbereich der Person wiederholt werden.In order to all owned / person tags same password should be included, the password change by a reader in the Confidence of the person to be repeated.

Dabei kann eine ähnliche Schrittfolge verwendet werden, mit dem Unterschied, dass Schritt 1 nur einmal durchgeführt und das einmal im Gerät gespeicherte Passwort für alle Tags verwendet wird. Das bisherige Passwort, notwendig in Schritt 3 steht dem Nutzer durch Schritt 6 vorherigen Passwortänderung zur Verfügung und muss ggf. an den Reader übermittelt werden. Schritt 6 fällt weg.there can be a similar one Step sequence are used, with the difference that step 1 performed only once and once in the device saved password for all tags is used. The previous password, necessary in step 3 is the user through step 6 previous password change to disposal and may have to be transmitted to the reader become. Step 6 falls path.

Es werden drei Möglichkeiten vorgeschlagen, wie das Zwischenpasswort dem Nutzer mitgeteilt werden kann:

  • 1. Übertragen an irgend ein elektronisches Gerät im Besitz des Kunden (z.B. Handy).
  • 2. Direkt übertragen (senden) an das Haussystem des Kunden (insbesondere für Fernabsatz/Internet-Bestellung)
  • 3. Drucken auf den Kassenzettel: Die dritte Möglichkeit könnte in der Ausbauphase besonders wichtig, sein, wenn nur wenige Kunden intelligente Haushaltsgeräte haben. Man könnte sozusagen wichtige Tags nachträglich migrieren, wenn ein solches Gerät angeschafft wurde. Andererseits ist Einkaufen so auch ohne das elektronische Gerät möglich, welches die Passwörter speichert.
There are three ways in which the intermediate password can be communicated to the user:
  • 1. Transferring to any electronic device owned by the customer (eg mobile phone).
  • 2. Directly transmit (send) to the customer's home system (especially for distance sales / Internet ordering)
  • 3. Printing on the receipt: The third option could be particularly important in the expansion phase, when only a few customers have smart home appliances. You could, so to speak, migrate important tags retroactively if such a device was purchased. On the other hand, shopping is possible without the electronic device storing the passwords.

In einer weiteren vorteilhaften Ausprägung der Erfindung erfolgt der Besitzerwechsel nur durch Übergabe des bisherigen Passwortes. Diese Möglichkeit ist u.U. an der Supermarkt-Kasse praktikabel, da die Tags bei der Herstellung ein individuelles Passwort zugewiesen bekommen. Für die Weitergabe aus einem Vertrauensbereich in einen anderen ist diese Vorgehensweise jedoch nicht zu empfehlen, da dem neuen Besitzer in diesem Fall das gemeinsame Passwort aller RFID-Tags des vorherigen Besitzers mitgeteilt werden müsste.In a further advantageous embodiment of the invention takes place the owner change only by handover the previous password. This possibility is possibly u.U. at the supermarket checkout workable as the tags in making an individual password get assigned. For the transfer from one trust to another is this Approach but not recommended, as the new owner in this case the common password of all RFID tags of the previous one Owner would have to be notified.

Die beschriebenen Privacy-Probleme der RFID-Technologie, welche auf alle Vorgänge nach verlassen des Supermarktes beziehen, werden durch die Erfindung gelöst, da sich deaktivierte Tags sich nur noch gegenüber autorisierten Scannern identifizieren.The described privacy problems of RFID technology, which all processes after leaving the supermarket relate, by the invention solved, since deactivated tags only identify themselves to authorized scanners.

Aufgrund der auf einem Passwort basierenden Möglichkeit der Zugriffbeschränkung auf die Tagfunktionalität wird u.a. erreicht, dass ein RFID-Tag nur von verifizierten Readern vollständig kontrolliert werden kann. Durch das Ändern des Passwortes kann die Kontrolle des Tags auf den aktuellen Besitzer beschränkt werden. Zudem kann der Besitzer den Zugriff unautorisierter beliebig beschränken. Folgende beispielhaften Beschränkungen wären denkbar:

  • – Vollständige Anonymisierung: Ein unverifizierter Reader erhält keinen Teil der Kennzeichnung, d.h. der RFID-Tag ist nicht identifizierbar.
  • – Anonymisierung der Seriennummer: RFID-Tags können so verwendet werden, dass sie eine EPC (Electronic Product Code) ausgeben, der aus einer Produktkennung und einer Seriennummer des einzelnen Objektes besteht. In dieser Ausprägung würde nur die Produktkennung ausgegeben. Welches konkrete Objekt des Produktes vorliegt, bleibt verborgen.
  • – Anonymisierung der Identifikationsnummer aber Offenlegung anderer Informationen: Die Ausgabe der Identifikationsnummer wird auf verifizierte Reader beschränkt, aber beliebige andere Informationen die in einer Ausprägung der Erfindung von einem verifizierten Reader geändert werden können, abrufbar über zusätzliche Funktionen, werden allgemein zur Verfügung gestellt. Dies ermöglicht beispielsweise Recycling-Informationen über die chemischen Bestandteile lesbar zu gestalten oder für Information für Rücknahmeautomaten pfandpflichtiger Verpackungen.
Due to the password-based possibility of restricting access to the tag functionality, it is achieved, among other things, that an RFID tag can only be completely controlled by verified readers. By changing the password, the control of the tag can be limited to the current owner. In addition, the owner can limit the access of unauthorized arbitrarily. The following exemplary restrictions would be conceivable:
  • - Complete anonymization: An unverified reader does not receive any part of the label, ie the RFID tag is not identifiable.
  • - Anonymization of the serial number: RFID tags can be used to output an EPC (Electronic Product Code) consisting of a product identifier and a serial number of the individual object. In this form, only the product identifier would be output. Which concrete object of the product exists remains hidden.
  • - Anonymization of the identification number but disclosure of other information: The issuance of the identification number is restricted to verified readers, but any other information that can be changed in one form of the invention by a verified reader, retrievable via additional functions, are generally provided. This makes it possible, for example, to make recycling information on the chemical components readable or for information for automatic reverse vending machines subject to a deposit.

Eine weitere vorteilhafte Ausprägung der Erfindung sieht ein Mittel vor welches aus zwei Eingabewerten einen Prüfwert berechnet. Beispiele für die Realisierung eines solchen Mittels sind eine kryptographische Hash-Funktion (Einwegfunktion) oder eine symmetrische Verschlüsselungsfunktion. Mit Hilfe eine Challenge-Response Verfahrens und unter Mitwirkung des RFID-Tag- oder Produktherstellers kann die Echtheit des Tags und somit unter Einschränkungen auch die Echtheit des Produktes überprüft werden.A further advantageous form The invention provides a means of which consists of two input values a test value calculated. examples for the realization of such a means is a cryptographic Hash function (one-way function) or a symmetric encryption function. With the help of a challenge response Process and with the participation of the RFID tag or product manufacturer the authenticity of the tag and thus, under restrictions, the authenticity of the tag Product to be checked.

Hintergrund der Ausprägung der Erfindung ist die Tatsache, dass es problemlos möglich ist, freiprogrammierbare Tags herzustellen – aus produktionstechnischen Gründen dürften sogar nahezu alle RFID-Tags ohne konkrete Identifikationsnummer hergestellt werden und diese statt dessen erst am Produkt die erste und endgültige Programmierung erhalten. RFID-Tags ohne verifizierbare Identifikationsnummer werden daher Produktfälschungen eher erleichtern statt zu erschweren.background the expression the invention is the fact that it is easily possible to produce freely programmable tags - from production technology establish likely even almost all RFID tags without a specific identification number be made and this instead only on the product the first and final Programming received. RFID tags without verifiable identification number therefore become counterfeit products rather facilitate rather than complicate.

Für diese Ausprägung muss im erfindungsgemäßen RFID-Tag neben dem Passwort ein weiterer geheimer Wert gespeichert werden, der in einem nicht wiederbeschreibbaren Speicher abgelegt sein kann. Zudem muss im Computersystem des Produkt- oder RFID-Tag-Herstellers ein Mittel vorgesehen sein, welches die Berechnung des Mittels im RFID-Tag wiederholen oder umkehren kann. Zudem benötigt der Reader i.d.R. eine Online-Verbindung zu dem Computersystem des Herstellers. Der Hersteller benötigt außerdem eine Datenbank, die zu jedem RFID-Tag zumindest die Identifikationsnummer und den auch im RFID-Tag abgelegten geheimen Wert speichert.For this shaping must in the RFID tag according to the invention next to the password another secret value will be stored, which may be stored in a non-rewritable memory. In addition, in the computer system of the product or RFID tag manufacturer a means may be provided for calculating the mean in the RFID tag repeat or reverse. In addition, the reader requires i.d.R. a Online connection to the computer system of the manufacturer. The manufacturer also needs a Database containing at least the identification number for each RFID tag and stores the secret value also stored in the RFID tag.

In einer Ausprägung des beanspruchten Verfahrens übersendet der Reader dem RFID-Tag einen zufälligen Wert. Der RFID-Tag berechnet mit Hilfe des Mittels den Prüfwert, wobei die Zufallszahl und der im RFID-Tag gespeicherte geheime Wert als Eingabe verwendet werden. Der Prüfwert wird an den Reader zurückgesendet. Der Reader sendet die Kombination aus RFID-Tag-Identifikationsdaten, Zufallswert und Prüfwert an den Hersteller. Der Hersteller überprüft die Korrektheit mit Hilfe seines Mittels und dem in seiner Datenbank gespeicherten geheimen Wert für den angefragten RFID-Tag. Dabei werden je nach Ausprägung des Mittels zwei der drei Werte (Zufallswert, Prüfwert und geheimer Wert des Tags) als Eingabewerte verwendet und das Ergebnis mit dem dritten Wert verglichen. Der Hersteller meldet das Ergebnis des Vergleiches an den Reader.In an expression of the claimed method the reader gives the RFID tag a random value. The RFID tag is calculated with the help of the means the test value, where the random number and the secret value stored in the RFID tag be used as input. The test value is sent back to the reader. The reader sends the combination of RFID tag identification data, Random value and test value to the manufacturer. The manufacturer checks the correctness with the help its agent and the secret stored in its database Value for the requested RFID tag. Depending on the characteristics of the By means of two of the three values (random value, test value and secret value of the tag) used as input values and the result with the third value compared. The manufacturer registers the result of the comparison the reader.

In einer anderen vorteilhaften Ausprägung des Verfahrens erhält der Reader bereits vorab eine oder mehrere gültige Kombination aus Zufallswert und Prüfwert für einen bestimmten RFID-Tag. Die Überprüfung der Echtheit des Tags kann dann lokal erfolgen, ohne dass eine Online-Verbindung notwendig wäre, indem der in der Kombination erhaltene Zufallswert an den RFID-Tag gesendet wird und die Antwort des Tags mit dem Prüfwert verglichen wird.In another advantageous embodiment of the method receives the reader already in advance one or more valid combination of random value and check value for one specific RFID tag. The review of Authenticity of the tag can then be done locally without having an online connection would be necessary by passing the random value obtained in the combination to the RFID tag is sent and the answer of the tag compared with the test value becomes.

Bestandteile der Anmeldung sind zudem (vernetzte) Reader mit folgenden besonderen Funktionalitäten:

  • – Funktion zum Verifizieren (Senden des Passwortes bzw. Durchführen des Challenge-Response Verfahrens und der entsprechenden Mittel zum Nachweis der Kenntnis des Passwortes
  • – Aufrufen von Funktion nach Verifikation des Passwortes
  • – Funktion zum Ändern des Zustandes
  • – Funktion zum Ändern des Passwortes
  • – Methode das gemeinsame Passwort zu speichern und nur an bekannte vertrauenswürdige andere Geräte weiterzugeben
  • – Methode neue RFID-Tags unter Angabe der jeweiligen Passwörter durch Änderung der Passwörter auf das gemeinsame Passwort in Besitz zu nehmen.
Components of the application are also (networked) readers with the following special functionalities:
  • - Function for verifying (sending the password or performing the challenge-response method and the corresponding means for proving the knowledge of the password
  • - call function after verification of the password
  • - Function for changing the state
  • - Function for changing the password
  • - Method to store the shared password and pass it on only to known trusted other devices
  • - Method new RFID tags by stating the respective passwords by changing the passwords to take the common password in possession.

Claims (45)

RFID-Tag mit einem Mittel zum Senden und Empfangen von Nachrichten eines Lesegerätes (Readers) mit der besonderen Eigenschaft Funktionen in Abhängigkeit davon auszuführen, dass – das Lesegerät die Kenntnis eines Passwortes nachweist oder – ein interner Zustand die Ausführung gestattet, wobei das Passwort und der interne Zustand durch mindestens jeweils eine Funktionen geändert werden kann.RFID tag with a means of sending and receiving messages from a reader (Reader) with the special feature to perform functions depending on that - the reader the knowledge a password proves or - an internal state the execution allowed where the password and the internal state by at least one function each changed can be. RFID-Tag nach Anspruch 1, bei dem ein wiederbeschreibbarer Speicher zum Einspeichern eines Passwortes vorgesehen ist.RFID tag according to claim 1, wherein a rewritable Memory is provided for storing a password. RFID-Tag nach Anspruch 2, bei dem ein Mittel zum Vergleichen zweier Werte vorgesehen ist.RFID tag according to claim 2, wherein a means for Comparing two values is provided. RFID-Tag nach Anspruch 3 welcher das Mittel aus Anspruch 3 verwendet, um einen empfangenen Wert mit dem gespeicherten Passwort zu vergleichen.RFID tag according to claim 3, which claims the means of claim 3 uses a received value with the saved password to compare. RFID-Tag nach Anspruch 3; bei dem weiterhin ein Mittel zur Erzeugung von Zufallswerten vorgesehen ist.RFID tag according to claim 3; with that still a means is provided for generating random values. RFID-Tag nach Anspruch 5, bei dem weiterhin ein Mittel zur Berechnung eines oder mehrerer Prüfwerte aus mindestens zwei Eingabewerten vorgesehen ist.An RFID tag according to claim 5, further comprising means to calculate one or more test values from at least two Input values is provided. RFID-Tag nach Anspruch 6, bei dem eine Challenge-Response Funktion zum vergleichen des Passwortes vorgesehen ist.RFID tag according to claim 6, wherein a challenge response Function for comparing the password is provided. RFID-Tag nach Anspruch 5, bei dem ein flüchtiger oder nichtflüchtiger wiederbeschreibbarer Speicher zum Zwischenspeichern einer Zufallszahl (Anspruch 5) vorgesehen ist.RFID tag according to claim 5, wherein a volatile or non-volatile rewritable memory for latching a random number (Claim 5) is provided. RFID-Tag nach Anspruch 8, bei dem eine Anfrage des Readers zum Vergleichen des Passwortes mit den Zwischenspeichern (Anspruch 8) und Aussenden einer mit dem Mittel aus Anspruch 5 generierten Zufallszahl beantwortet wird.RFID tag according to claim 8, wherein a request of the Readers to compare the password with the buffers (Claim 8) and sending a generated with the means of claim 5 Random number is answered. RFID-Tag nach Anspruch 9, bei dem die Antwort auf das Aussenden (Anspruch 9) verglichen wird mit dem Ergebnis des Mittels aus Anspruch 6, wobei die Werte aus dem Speicher der Zufallszahl (Anspruch 8) und aus dem Speicher des Passwortes (Anspruch 2) als Eingabe verwendet werden.RFID tag according to claim 9, wherein the response to the transmission (claim 9) is compared with the result of The means of claim 6, wherein the values from the memory of the random number (Claim 8) and from the memory of the password (claim 2) as Input can be used. RFID-Tag nach Anspruch 9, bei dem die Antwort auf das Aussenden (Anspruch 9) der Wert aus dem Speicher des Passwortes (Anspruch 2) als Eingabe für das Mittel aus Anspruch 6 verwendet wird und das Ergebnis der Berechnung des Mittels mit Zufallszahl (Anspruch 8) mit Hilfe des Mittels aus Anspruch 3 verglichen wird.RFID tag according to claim 9, wherein the response to the sending (claim 9) the value from the memory of the password (Claim 2) as input for the means of claim 6 is used and the result of the calculation of the random number means (claim 8) by means of the means Claim 3 is compared. RFID-Tag nach Anspruch 4,10 oder 11 bei dem bei einem positiven Ausgang des Vergleiches die Passwort-Verifikation als erfolgreich andernfalls als erfolglos bewertet wird.RFID tag according to claim 4, 10 or 11 in the case of a positive outcome of the comparison the password verification otherwise than unsuccessful. RFID-Tag nach Anspruch 1, bei dem ein Speicher zum Einspeichern von Identifikationsdaten vorgesehen ist.RFID tag according to claim 1, wherein a memory for Storing of identification data is provided. RFID-Tag nach Anspruch 13, bei dem ein Mittel zum Aussenden von Teilen der Identifikationsdaten (Anspruch 13) vorgesehen ist.RFID tag according to claim 13, wherein a means for Sending out parts of the identification data (claim 13) provided is. RFID-Tag nach Anspruch 14, bei dem ein Speicher zum Einspeichern eines Zustandes vorgesehen ist, der festlegt, ob und welche Teile der Identifikationsdaten (Anspruch 13) ausgegeben werden dürfen.An RFID tag according to claim 14, wherein a memory is provided for storing a state that determines whether and what parts of the identification data (claim 13) output be allowed to. RFID-Tag nach Anspruch 14 und 15, bei dem die Funktion zum Aussenden von Teilen der Identifikationsdaten (Anspruch 14), abhängig von dem Zustand (Anspruch 15) ausgeführt wird.RFID tag according to claim 14 and 15, wherein the function for transmitting parts of the identification data (claim 14), dependent of the state (claim 15) is executed. RFID-Tag nach Anspruch 12 und 14, bei dem das Aussenden der Identifikationsdaten (Anspruch 14) nur durchgeführt wird, wenn eine vorherige Passwort-Verifikation erfolgreich war (Anspruch 12), wobei im Erfolgsfall die Identifikationsdaten vollständig ausgesendet werden.RFID tag according to claim 12 and 14, wherein the emitting the identification data (claim 14) is performed only if a previous password verification was successful (claim 12), in the case of success, the identification data sent out completely become. RFID-Tag nach Anspruch 16 und 17, bei dem die Aussendung von Teilen der Identifikationsnummer entweder nach den Bedingungen nach Anspruch 16 oder nach den Bedingungen von Anspruch 17 erfolgt.RFID tag according to claim 16 and 17, wherein the transmission of parts of the identification number either according to the conditions according to claim 16 or according to the conditions of claim 17. RFID-Tag nach Anspruch 12 und 15, bei dem eine Funktion zum Ändern des Zustandes aus Anspruch 15 vorgesehen ist, die nur nach einer erfolgreichen Passwort-Verifikation (Anspruch 12) durchgeführt wird.The RFID tag according to claim 12 and 15, wherein a function for changing the state from An Claim 15 is provided, which is performed only after a successful password verification (claim 12). RFID-Tag nach Anspruch 2, bei dem ein Mittel zum berechnen eines neuen Passwortes aus zwei Eingabewerten, einem empfangenen Wert und dem Wert aus dem Speicher des Passwortes (Anspruch 2) vorgesehen ist.RFID tag according to claim 2, wherein a means for calculate a new password from two input values, one received Value and the value from the memory of the password (claim 2) provided is. RFID-Tag nach Anspruch 2, bei dem das neue Passwort direkt empfangen wird.RFID tag according to claim 2, wherein the new password is received directly. RFID-Tag nach Anspruch 20 oder 21, bei dem eine Möglichkeit zum Ändern des Passwortes vorgesehen ist, wobei das durch das Mittel von Anspruch 20 oder direkt empfangene Passwort (Anspruch 21) in den Speicher aus Anspruch 2 abgelegt wird.RFID tag according to claim 20 or 21, wherein a possibility to change the password is provided by the means of claim 20 or directly received password (claim 21) in the memory is stored from claim 2. RFID-Tag nach Anspruch 22, bei dem die Funktion zum Ändern des Passwortes (Anspruch 22) nur durchgeführt wird, wenn eine vorherige Passwort-Verifikation (Anspruch 12) erfolgreich war.An RFID tag according to claim 22, wherein the function to change of the password (claim 22) is performed only if a previous one Password verification (claim 12) was successful. RFID-Tag mit der besonderen Eigenschaft, dass die Echtheit der von einem RFID-Tag ausgesendeten Identifikationsdaten (z.B. die aus Anspruch 13) unter Mitwirkung des Herstellers verifiziert werden können.RFID tag with the special property that the Authenticity of the identification data sent by an RFID tag (e.g., that of claim 13) verified with the assistance of the manufacturer can be. RFID-Tag nach Anspruch 24, bei dem ein nichtflüchtiger und nichtwiederbeschreibbarer oder wiederbeschreibbarer Speicher zum Einspeichern eines Verifikationswertes vorgesehen ist.The RFID tag of claim 24, wherein a non-volatile and non-rewritable or rewritable memory is provided for storing a Verifikationswertes. RFID-Tag nach Anspruch 25, bei dem ein Mittel vorgesehen ist, welches aus zwei Eingabewerten einen Prüfwert ermittelt.An RFID tag according to claim 25, wherein a means is provided is, which determines a test value from two input values. RFID-Tag nach Anspruch 26, bei dem eine Challenge-Response Funktion zum verifizieren der Identifikationsdaten (Anspruch 13) vorgesehen ist.RFID tag according to claim 26, wherein a challenge response Function for verifying the identification data (claim 13) is provided. RFID-Tag nach Anspruch 27, bei dem eine Funktion zum verifizieren der Identifikationsdaten (Anspruch 13) vorgesehen ist, indem ein empfangener Wert und der Verifikationswert (Anspruch 25) als Eingabe des Mittels aus Anspruch 26 verwendet und das Ergebnis ausgesendet wird.An RFID tag according to claim 27, wherein a function for verifying the identification data (claim 13) is by a received value and the verification value (claim 25) is used as input of the means of claim 26 and the result is sent out. Gerät (Reader) mit Mittel zum Kommunizieren mit RFID-Tags nach Ansprüchen 1–28, mit den besonderen Eigenschaften die Kenntnis eines im RFID-Tag gespeicherten Passwortes (Anspruch 2) nachweisen, gespeicherte Daten (Anspruch 13) abfragen, den Zustand des Tags ändern und das Passwort des Tags ändern zu können.device (Reader) with means for communicating with RFID tags according to claims 1-28, with the special features the knowledge of a stored in the RFID tag Password (claim 2) prove stored data (claim 13), change the state of the tag and the password of the Change tags to be able to. Reader nach Anspruch 29, bei dem ein Speicher zum Einspeichern eines Passwortes vorgesehen ist. 31. Reader nach Anspruch 30, bei dem ein Mittel zum Berechnen eines Prüfwertes vorgesehen ist, wobei dieses Mittel die gleiche oder die umgekehrte Berechnung realisiert wie das Mittel aus Anspruch 6.A reader according to claim 29, wherein a memory for Storing a password is provided. 31. Reader according to claim 30, in which a means for calculating a test value is provided, wherein this means realizes the same or the reverse calculation as the agent of claim 6. Reader nach Anspruch 30, bei dem eine Funktion zum Senden des Passwortes vorgesehen ist.A reader according to claim 30, wherein a function for Sending the password is provided. Reader nach Anspruch 31 bei dem eine Funktion vorgesehen ist, die einen empfangenen Zufallswert und das Passwort (Anspruch 30) als Eingabe für das Mittel aus Anspruch 31 verwendet und das Ergebnis an einen RFID-Tag absendet.A reader according to claim 31, wherein a function is provided is that a random value received and the password (claim 30) as input for used the means of claim 31 and the result to an RFID tag dispatches. Reader nach Anspruch 32 oder 33, bei dem eine Funktion zum Abfragen der Identifikationsdaten eines RFID-Tags (Anspruch 13) nach Verifizieren des Passwortes (Anspruch 32 oder 33) vorgesehen ist.Reader according to claim 32 or 33, wherein a function for querying the identification data of an RFID tag (claim 13) after verification of the password (claim 32 or 33) is. Reader nach Anspruch 32 oder 33, bei dem eine Funktion zum Ändern des Zustandes auf dem RFID-Tag (Anspruch 15,19) nach Verifizieren des Passwortes (Anspruch 32 und 33) vorgesehen ist.Reader according to claim 32 or 33, wherein a function to change of the state on the RFID tag (Claim 15,19) after verifying the password (claim 32 and 33) is provided. Reader nach Anspruch 32 oder 33, bei dem eine Funktion zum Ändern des Passwortes auf dem RFID-Tag (Anspruch 5) nach Verifikation des bisherigen Passwortes (Anspruch 32 oder 33) vorgesehen ist, wobei das neue Passwort im Klartext gesendet wird oder mit Hilfe eines Mittels aus dem bisherigen und dem neuen Passwort ein Prüfwert berechnet und an das RFID-Tag gesendet wird.Reader according to claim 32 or 33, wherein a function to change the password on the RFID tag (Claim 5) after verification of the previous password (claim 32 or 33) is provided, with the new password in plain text is sent or with the help of a means from the previous and the new password a test value calculated and sent to the RFID tag. Verfahren eines Readers nach Anspruch 29 zum Verifizieren des Identifikationswertes eines RFID-Tags (Ansprüche 13), wobei der Reader eine Zufallszahl an den RFID-Tag und die erhaltene Antwort (Prüfwert), die Zufallszahl und den Identifikationswert an den Hersteller des Produkts sendet, welches den RFID-Tag trägt. Der Hersteller antwortet mit „wahr", wenn die Verifikation erfolgreich war.Method of a reader according to claim 29 for verification the identification value of an RFID tag (claims 13), wherein the reader is a random number to the RFID tag and the received response (check value), the random number and sends the identification value to the manufacturer of the product, which carries the RFID tag. The manufacturer responds with "true" when the verification was successful. Verfahren nach Anspruch 37, bei dem der Reader vorab eine gültige Kombination aus Zufallswert und Prüfwert für einen Identifikationswert vom Hersteller erfragt und die Antwort des Tags mit dem in der Kombination enthaltenen Prüfwert vergleicht.The method of claim 37, wherein the reader in advance a valid one Combination of random value and test value for an identification value asked by the manufacturer and the answer of the tag with the combination contained test value compares. Datenbank eines Produktherstellers nach Anspruch 37 oder 38 mit der besonderen Eigenschaft, zu den Identifikationswerten (Anspruch 13) aller hergestellten Produkte auch die Verifikationswerte (Anspruch 25) zu speichern.Database of a product manufacturer according to claim 37 or 38 with the special property, to the identification values (Claim 13) of all products also the verification values To store (claim 25). Verfahren der Datenbank eines Produktherstellers nach Anspruch 39, bei dem eine Funktion vorgesehen ist, die eine Anfrage nach Identifikationsnummer, Zufallszahl und vom RFID-Tag berechneter Antwort auf Korrektheit testen und das Ergebnis an den anfragenden zu übermitteln. Dazu wird ein Mittel verwendet welches aus dem empfangenen Zufallswert und dem Verifikationswert einen Prüfwert berechnet.A method of the database of a product manufacturer according to claim 39, wherein a function is provided, the request for identification test the number, random number, and RFID-tagged answer for correctness and submit the result to the requesting party. For this purpose, a means is used which calculates a test value from the received random value and the verification value. Verfahren nach Anspruch 40, bei dem vorgesehen ist Kombinationen aus Identifikationswert, Zufallszahl und Prüfwert mit Hilfe eines Mittels zu Erzeugen von Zufallszahlen und des Mittels aus Anspruch 40 zu erstellen.The method of claim 40, wherein provided Combinations of identification value, random number and test value with Help of means for generating random numbers and means to create from claim 40. Verfahren zum Ändern eines auf einem RFID-Tag nach Ansprüchen 1–23 gespeicherten Passwortes, wobei ein Reader zuerst die Kenntnis des bisherigen Passwortes nachweist (Anspruch 32 oder 33) und danach das neue Passwort entsprechend Anspruch 36 übermittelt.Procedure for changing a password stored on an RFID tag according to claims 1-23, wherein a reader first proves the knowledge of the previous password (Claim 32 or 33) and then the new password accordingly Claim 36 transmitted. Verfahren nach Anspruch 42 zum Ändern der Passwörter aller in einem Zeitraum von einem Reader kontaktierter RFID-Tags nach Ansprüchen 1–23 auf ein gemeinsames Passwort, welche entweder vorgegeben oder zu Beginn des Verfahrens zufällig gewählt wird. gemeinsame Passwort kontrolliert werden kann.The method of claim 42 for changing the passwords of all within a period of a reader contacted RFID tags claims 1-23 on a shared password, which is either given or at the beginning of the method is chosen randomly. common password can be controlled. Verfahren nach Anspruch 42 zum Wechsel des Besitzers eines oder mehrerer RFID-Tags nach Ansprüchen 1–23, wobei pro RFID-Tag zweimal eine Passwortänderung nach Anspruch 42 durchgeführt wird, wobei ein zufällig gewähltes Zwischenpasswort verwendet wird.Method according to claim 42 for changing the owner one or more RFID tags according to claims 1-23, wherein twice per RFID tag a password change is carried out according to claim 42, being a random one elected Intermediate password is used. RFID-Tag nach Ansprüchen 1–23 mit der besonderen Eigenschaft, dass Funktionen vorgesehen sind, die nur bei bestimmten Zuständen (Anspruch 15) oder nach Verifikation des Passwortes (Anspruch 12) ausgeführt werden.RFID tag according to claims 1-23 with the special property that functions are provided which only in certain states (claim 15) or after verification of the password (claim 12) are executed. RFID-Tag nach Anspruch 1–23 mit der besonderen Eigenschaft, dass zusätzliche Speicher vorgesehen sind, die nur bei bestimmten Zuständen (Anspruch 15) oder nach Verifikation des Passwortes (Anspruch 12) zugegriffen werden können.RFID tag according to claims 1-23 with the special property that extra Memory are provided which only in certain states (claim 15) or after verification of the password (claim 12) accessed can be.
DE102004018367A 2004-04-13 2004-04-13 Privacy-compliant Radio Frequency Identification (RFID) system through owner-controlled RFID tag functionality Withdrawn DE102004018367A1 (en)

Priority Applications (5)

Application Number Priority Date Filing Date Title
DE102004018367A DE102004018367A1 (en) 2004-04-13 2004-04-13 Privacy-compliant Radio Frequency Identification (RFID) system through owner-controlled RFID tag functionality
PCT/DE2005/000648 WO2005101333A1 (en) 2004-04-13 2005-04-13 Data protective radio-frequency identification (rfid) system by means of an owner controlled rfid-tag functionality
EP05744012.5A EP1735760B1 (en) 2004-04-13 2005-04-13 Data protective radio-frequency identification (rfid) system by means of an owner controlled rfid-tag functionality
CNB2005800194171A CN100501779C (en) 2004-04-13 2005-04-13 Data protective radio-frequency identification (RFID) system by means of an owner controlled RFID-tag functionality
DE112005000761T DE112005000761A5 (en) 2004-04-13 2005-04-13 Privacy-compliant Radio Frequency Identification (RFID) system through owner-controlled RFID tag functionality

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102004018367A DE102004018367A1 (en) 2004-04-13 2004-04-13 Privacy-compliant Radio Frequency Identification (RFID) system through owner-controlled RFID tag functionality

Publications (1)

Publication Number Publication Date
DE102004018367A1 true DE102004018367A1 (en) 2005-11-10

Family

ID=34970125

Family Applications (2)

Application Number Title Priority Date Filing Date
DE102004018367A Withdrawn DE102004018367A1 (en) 2004-04-13 2004-04-13 Privacy-compliant Radio Frequency Identification (RFID) system through owner-controlled RFID tag functionality
DE112005000761T Withdrawn DE112005000761A5 (en) 2004-04-13 2005-04-13 Privacy-compliant Radio Frequency Identification (RFID) system through owner-controlled RFID tag functionality

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE112005000761T Withdrawn DE112005000761A5 (en) 2004-04-13 2005-04-13 Privacy-compliant Radio Frequency Identification (RFID) system through owner-controlled RFID tag functionality

Country Status (4)

Country Link
EP (1) EP1735760B1 (en)
CN (1) CN100501779C (en)
DE (2) DE102004018367A1 (en)
WO (1) WO2005101333A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008018365A1 (en) * 2008-04-11 2009-10-22 Siemens Aktiengesellschaft Authenticity confirming method for radio frequency identification transponder, involves encoding identification number, decoding encoded identification number and examining whether decoded number corresponds with non-coded number

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007007309A1 (en) * 2007-02-07 2008-08-14 Atmel Germany Gmbh Method for at least temporarily unlocking a bidirectional communication and transponder
US8049624B2 (en) * 2007-04-18 2011-11-01 Semiconductor Energy Laboratory Co., Ltd. Wireless communication method
CN101504715B (en) * 2009-03-04 2011-11-16 深圳市众合联科技有限公司 Product identity digital identification apparatus, inspection apparatus, product and anti-fake inspection method
WO2015143709A1 (en) * 2014-03-28 2015-10-01 华为技术有限公司 Network access method, rfid tag, electronic device, and control system
CN109446865A (en) * 2018-12-11 2019-03-08 深圳市联智物联网科技有限公司 A kind of system for realizing safe wireless terminal of making an inventory
CN109660985A (en) * 2018-12-11 2019-04-19 深圳市联智物联网科技有限公司 A kind of safety is made an inventory the method for wireless terminal

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5640002A (en) * 1995-08-15 1997-06-17 Ruppert; Jonathan Paul Portable RF ID tag and barcode reader
US5874902A (en) * 1996-07-29 1999-02-23 International Business Machines Corporation Radio frequency identification transponder with electronic circuit enabling/disabling capability
ES2220565T3 (en) * 1999-12-07 2004-12-16 Datamars Sa PROCEDURE FOR THE OPERATION OF A TRANSPONDER.
US6957333B2 (en) * 2002-09-12 2005-10-18 Symbol Technologies, Inc. System and method for encrypted communications between electronic devices
US6842106B2 (en) * 2002-10-04 2005-01-11 Battelle Memorial Institute Challenged-based tag authentication model

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008018365A1 (en) * 2008-04-11 2009-10-22 Siemens Aktiengesellschaft Authenticity confirming method for radio frequency identification transponder, involves encoding identification number, decoding encoded identification number and examining whether decoded number corresponds with non-coded number
DE102008018365B4 (en) * 2008-04-11 2010-05-12 Siemens Aktiengesellschaft Method for verifying the authenticity of an RFID transponder

Also Published As

Publication number Publication date
CN100501779C (en) 2009-06-17
EP1735760B1 (en) 2017-11-15
EP1735760A1 (en) 2006-12-27
CN1998029A (en) 2007-07-11
WO2005101333A1 (en) 2005-10-27
DE112005000761A5 (en) 2007-05-24

Similar Documents

Publication Publication Date Title
DE102005032473B4 (en) Method for access control to a transponder
DE102006030767B4 (en) Method, transponder and system for secure data exchange
DE60221700T2 (en) SYSTEMS FOR SAFELY MARKING DATA
US7786866B2 (en) Radio frequency identification (RFID) system that meets data protection requirements through owner-controlled RFID tag functionality
DE60317735T2 (en) Authentication of an electronic label
EP1735760B1 (en) Data protective radio-frequency identification (rfid) system by means of an owner controlled rfid-tag functionality
WO2008116647A1 (en) Transponder having access protection and method for accessing the transponder
DE102009051201B4 (en) Authentication and data integrity protection of a token
WO2009138308A1 (en) Method for authenticating an rfid tag
EP2070255B1 (en) Authentication method and communications system used for authentication
EP1587001A1 (en) Security device for a transponder
EP1876751A2 (en) Transponder, RFID system and method for a RFID system with code management
EP2891102A1 (en) Rfid tag and method for operating an rfid tag
DE102006032129A1 (en) Scalable access control method
EP2203863A1 (en) Method for protecting at least parts of product data, which are stored on at least one server and/or in at least one database and associated with a product identified by an rfid tag, from unauthorized access
DE102004061452A1 (en) Multiple RFID anti-collision polling method
DE112006002844T5 (en) Improved safety protocol for radio frequency systems
EP2595083A1 (en) Method for protecting a chip card against unauthorised use, chip card and chip cards terminal
DE112008000057B4 (en) Apparatus and method for generating a random number
WO2001059725A1 (en) Method for controlling the identity of users
EP1236171B1 (en) Method for operating a transponder
EP2590357B1 (en) Method and system for identifying an RFID tag by means of a reader
EP2827269B1 (en) Method for authenticating an RFID tag
WO2017178114A9 (en) Identifying an identity carrier
WO2007036901A1 (en) Method and device for privacy protection of rfid tags

Legal Events

Date Code Title Description
8122 Nonbinding interest in granting licences declared
8127 New person/name/address of the applicant

Owner name: SAP AG, 69190 WALLDORF, DE

8143 Withdrawn due to claiming internal priority